Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en ht

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado ht

Descripción

Se han descubierto múltiples vulnerabilidades en ht, una herramienta de análisis de ejecutables con soporte para múltiples formatos. Las vulnerabilidades son descritas a continuación:

- CAN-2005-1545: Desbordamiento de entero en el manejo de binarios con formato ELF.

- CAN-2005-1546: Desbordamiento de búfer en el manejo de binarios con formato PE.

La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario mediante el uso de binarios especialmente diseñados aunque es necesaria la interacción de la víctima.

Solución



Actualización de software

Debian Linux

Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_alpha.deb
ARM
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_ia64.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/h/ht/ht_0.5.0-1woody4_sparc.deb

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.dsc
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4.diff.gz
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_alpha.deb
ARM
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_ia64.deb
HP Precision
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_hppa.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_sparc.deb

Debian (DSA 773-1)

Debian Linux 3.1
AMD64
http://security.debian.org/pool/updates/main/h/ht/ht_0.8.0-2sarge4_amd64.deb

Identificadores estándar

Propiedad Valor
CVE CAN-2005-1545
CAN-2005-1546
BID NULL

Recursos adicionales

Debian Security Advisory DSA 743-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00130.html

Debian Security Advisory DSA 773-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00160.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2005-07-11
1.1 Aviso emitido por Debian (DSA 773-1) 2005-08-31
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración